Esta publicación forma parte de una serie de blog en curso en la que se analizan las “Apuestas seguras” (predicciones que es casi seguro que se cumplan) y las “Apuestas arriesgadas” (predicciones que es menos probable que se cumplan) con respecto a la ciberseguridad en 2017. 

A lo largo de 2016, la ciberseguridad pasó a tener una visibilidad sin precedentes. Los ataques al Comité Nacional Demócrata, BitFinex, Yahoo, Dropbox, LinkedIn y Verizon son solo algunas de las infracciones de seguridad de alto nivel que acapararon los titulares este año.

Con el 2017 a la vuelta de la esquina, prevemos que seguirán apareciendo noticias sobre infracciones. Veamos algunas predicciones para el año nuevo relacionadas con la seguridad de la red:

Apuestas seguras

Los ataques de phishing continuarán aumentando en número y eficacia

Aunque el phishing no constituye una novedad, sigue siendo un método muy eficaz de ataque para los hackers. En el Informe sobre Investigaciones de Brechas en los Datos de 2016 de Verizon se indica que un 30 % de los objetivos de los ataques abrieron los mensajes de phishing y que el tiempo medio hasta el primer clic en un archivo adjunto malicioso se producía en los primeros tres minutos y 45 segundos. Es eficaz y funciona. En su Q2 2016 Phishing Activity Trends Report (informe sobre tendencias de actividades de phishing del segundo trimestre de 2016), Anti-Phishing Working Group (APWG) detectó 466 065 sitios exclusivos de phishing en el segundo trimestre de 2016; un 61 % más que el primer trimestre del mismo año. Seagate Technology, Snapchat y Polycom son solo algunos ejemplos en los que los ataques de spear phishing pusieron en peligro la información sobre las nóminas de los empleados en 2016. Teniendo en cuenta que los atacantes crean páginas de aterrizaje y correos electrónicos con una apariencia cada vez más realista, esta tendencia va a seguir estando presente en 2017.

Las organizaciones de seguridad empezarán a pasar de una dispersión de la seguridad a una verdadera automatización

Para contrarrestar las actividades maliciosas que les atacan, los equipos de operaciones de seguridad deben ser más ágiles que nunca, lo que implica más visibilidad de lo que les acecha, una reducción del ruido y una automatización para lograr una respuesta más rápida.

Tradicionalmente, los equipos de seguridad han añadido soluciones de seguridad adicionales para hacer frente a las nuevas amenazas. Esto ha supuesto una frustración con respecto a la gestión, ya que hay que coordinar los recursos de seguridad (a menudo manualmente) de diversos proveedores y soluciones de seguridad cuyos componentes no son compatibles o no comparten conocimientos. Las organizaciones de seguridad empezarán a migrar hacia soluciones que tienen más en cuenta el contexto y plataformas de seguridad que pueden compartir información a lo largo de la superficie de ataque mediante el uso de análisis para una detección y respuesta automatizadas.

Se popularizarán los ataques al Internet de las cosas (IoT)

Los expertos han estado advirtiendo sobre las vulnerabilidades de seguridad de IoT desde hace algunos años y, aunque se han llevado a cabo ataques, hasta hace poco no habíamos visto mucha información sobre actividades maliciosas. Esta tendencia cambió notablemente a finales de 2016. Fuimos testigos del mayor ataque DDoS realizado por un botnet formado por dispositivos de IoT y un importante ataque a Dyn solo un mes más tarde, que dio lugar a una gran interrupción de Internet en EE. UU. y ciertas partes de Europa Occidental.

Gartner estima que hay 6400 millones de dispositivos conectados en todo el mundo en uso este año, una cifra que se espera que llegue a los 20 800 millones en 2020. Estos son muchos blancos.

La facilidad de uso será la clave del éxito de los dispositivos de IoT, pero la experiencia de usuario se ve afectada por la necesidad de que los usuarios individuales actualicen constantemente su seguridad. ¿Se molestará realmente el usuario medio en actualizar la contraseña predeterminada de su nuevo termostato conectado? Probablemente no, lo que deja una brecha para las infracciones que dependen de otras conexiones de su red. Espero que cuando echemos la vista atrás veamos el 2017 no solo como el año en el que empezaron realmente los ataques al IoT, sino también como el año en que, como sector, nos tomamos en serio su prevención.

Apuesta arriesgada

El ransomware invade los dispositivos de IoT

Los ataques DDoS son una cosa, pero ¿qué pasa con el ransomware en los dispositivos de IoT? Tradicionalmente, el ransomware se ha utilizado para mantener secuestrados los datos de gran valor de una organización mediante el bloqueo de los equipos que los alojan. Los ataques a menudo se introducen en las organizaciones mediante elementos como Adobe Flash o archivos ejecutables.

Los dispositivos de IoT generalmente no almacenan datos confidenciales y a menudo no tienen las interfaces necesarias para entregar notas de rescate. Los usuarios maliciosos suelen tener como objetivo obtener ingresos y actualmente resulta más sencillo, eficiente y rentable atacar los datos en el lugar en el que se alojan. Sin embargo, las vulnerabilidades de los dispositivos de IoT acabarán por prestarse a los ataques de ransomware, que amenazan con un daño inmediato, por ejemplo, apagar una red eléctrica o una línea de producción.

A medida que empezamos a ver dispositivos conectados afectados con más frecuencia por ataques DDoS, no cabe duda que de que se sumarán otros tipos adicionales de exploits. La pregunta es si se convertirá en una actividad lo suficientemente rentable como para que los usuarios maliciosos la adopten de forma generalizada en el próximo año.

¿Cuáles son sus predicciones de ciberseguridad en lo que respecta a la seguridad de la red? Comparta sus ideas en los comentarios y manténgase atento a la próxima publicación de esta serie en la que compartiremos predicciones para la seguridad del endpoint.

cp17-infographic-phase2


Recomendaciones

Resumen de especificaciones y funciones de la plataforma

Resumen de especificaciones y funciones de la plataforma

  • 1307

TRAPS: Advanced Endpoint Protection

Traps de Palo Alto Networks reemplaza a los antivirus tradicionales por un sistema de prevención de varios métodos, una combinación en propiedad de métodos de prevención de malware y exploits diseñados con fines específicos que protege a los usuarios y los endpoints de las amenazas conocidas y desconocidas. Traps evita las brechas de seguridad, a diferencia de aquellos enfoques que detectan brechas y responden a los incidentes cuando la seguridad de los activos esenciales ya se ha visto comprometida.

  • 16558

Descripción General Del Cortafuegos

Los cambios radicales que se producen en el uso de las aplicaciones, el comportamiento de los usuarios y la infraestructura de red compleja e intrincada dan lugar a un panorama de amenazas que revela los puntos débiles de la seguridad de red tradicional basada en puertos. Los usuarios desean acceder a un número cada vez mayor de aplicaciones que funcionen en una amplia variedad de tipos de dispositivos, a menudo sin preocuparse demasiado por los riesgos relativos a la seguridad o que conciernen a la empresa. Mientras tanto, la expansión de los centros de datos, la segmentación de la red, la virtualización y las iniciativas de movilidad le obligan a replantearse cómo habilitar el acceso a las aplicaciones y los datos a la vez que protege su red de una clase nueva y más sofisticada de amenazas avanzadas que eluden los mecanismos de seguridad tradicionales.

  • 7823

PA-800 Series

Las aplicaciones de firewall de nueva generación de Palo Alto Networks PA-800 Series, que incluyen PA-820 y PA-850, han sido diseñadas para brindar seguridad a las sucursales empresariales y a negocios de tamaño mediano.

  • 4834

GLOBALPROTECT

GlobalProtect lleva la protección característica de la plataforma de seguridad de nueva generación de Palo Alto Networks a su plantilla móvil, allí donde estén.

  • 15315

PA-3000 Series

La serie de dispositivos de cortafuegos de nueva generación PA-3000 Series de Palo Alto Networks® está compuesta por los modelos PA-3060, PA-3050 y PA-3020, todos ellos destinados a implementaciones de puerta de enlace de Internet de alta velocidad. PA-3000 Series gestiona los flujos de tráfico de red utilizando recursos de procesamiento y memoria dedicados para la conexión a la red, la seguridad, la prevención de amenazas y la gestión.

  • 4650